UMA ABORDAGEM PARA CONTROLE DE MENSAGENS INDESEJÁVEIS EM REDES UTILIZANDO O MAIL-POT

Tamanho: px
Começar a partir da página:

Download "UMA ABORDAGEM PARA CONTROLE DE MENSAGENS INDESEJÁVEIS EM REDES UTILIZANDO O MAIL-POT"

Transcrição

1 POLITÉCNICA DE UMA ABORDAGEM PARA CONTROLE DE MENSAGENS INDESEJÁVEIS EM REDES UTILIZANDO O MAIL-POT Trabalho de Conclusão de Curso Engenharia da Computação Antonio Felipe Costa de Almeida Orientador: Prof. Msc. Wellington Pinheiro dos Santos

2 ANTONIO FELIPE COSTA DE ALMEIDA UMA ABORDAGEM PARA CONTROLE DE MENSAGENS INDESEJÁVEIS EM REDES UTILIZANDO O MAIL-POT Monografia apresentada como requisito parcial para obtenção do diploma de Bacharel em Engenharia da Computação pela Escola Politécnica de Pernambuco Universidade de Pernambuco. Recife, dezembro de 2008

3 Dedico este trabalho a minha mãe, Zefinha.

4 Agradecimentos Agradeço em primeiro lugar a Deus, a quem devo graças e que me deu a saúde e a força para enfrentar esses cinco anos de faculdade. A minha família, em especial aos meus pais pela preocupação em me deixar como herança o conhecimento, minha tia Irene que sempre me ajudou financeiramente, nunca deixando de acreditar em mim e a minha irmã que amo muito. A todos os professores do DSC, principalmente a Cristine Gusmão de quem sempre gostei de graça e ao professor Wellington Pinheiro que me orientou de forma exemplar, sempre paciente e educado. Todas as conversas de acompanhamento de projeto não acrescentaram conteúdo apenas à monografia, como também a mim. A todos os amigos que fiz ao longo do curso, principalmente a Bruno Luigi, Juliane Botelho, Keldjan Alves, Marcos Alvares, Moisés Augusto, Murilo Pontes, Renato Morais, Thaysa Paiva e Vanessa Trajano. Cada um foi especialmente durante o tempo na faculdade, espero não perder o contato com nenhum de vocês. Desculpem-me os outros, mas não há espaço para citar todos. A toda a equipe da Triforsec, em especial a Rodrigo Ramos pela compreensão e paciência durante a realização deste projeto e a Alejandro Flores pela atenção dispensada e agradável companhia de trabalho. Agradeço a todos os amigos que fiz através do esporte, o pessoal do vôlei, da natação e da comunidade Meus SAIS. A meus técnicos Sandro e Fátima que me ensinaram a gostar de esporte e fazê-lo com responsabilidade. A professora Gilva Batista que sempre esteve ao meu lado, nas organizações de conclusões, viagens e lutas políticas em Arcoverde.

5 Resumo Segurança da informação é uma área crítica para utilização de redes de computadores, tanto no âmbito profissional, quanto no pessoal. A crescente demanda no uso dos meios virtuais para comunicação, e a preocupação com a integridade, disponibilidade e confiabilidade das informações são de grande preocupação dos administradores de redes. O aparecimento constante de pessoas mal intencionadas que tentam aproveitar de vulnerabilidades em redes de computadores é cada vez maior, aliada a falta de informação de como eles agem. Problemas como a disseminação de spams que causam prejuízos às empresas e indivíduos que utilizam o correio eletrônico como ferramenta de trabalho. Este trabalho apresenta um estudo e o desenvolvimento de uma ferramenta, intitulada de Mail-pot, que se passa por um servidor de correio. O Mail-pot realiza todas as funções de um servidor de correio normal, porém ao invés de repassar o tráfego recebido, os spams, ele armazena esse conteúdo em banco de dados. Posteriormente, o conteúdo armazenado é analisado para identificação do país de origem do spam, conteúdo disseminado e outras particularidades. A ferramenta foi desenvolvida em Java e os dados armazenados em banco de dados My-SQL. O Mail-pot foi instalado em um servidor de sistema operacional Linux e coletando spams por 30 dias. Em seguida, na fase de análise, os dados foram tratados e um relatório do conteúdo armazenado foi gerado. O tratamento dado proporciona a utilização desse tipo de ferramenta para gerar informações que auxiliam no desenvolvimento de políticas e implantações de segurança da informação. i

6 Abstract Information Security is a critical area for computer networking, either in professional or personal activities. The growing demand on the use of virtual communications and the need to ensure information integrity, availability and reliability are network administrators major concerns. The appearance of malicious people that try to exploit computer networks vulnerabilities is growing up constantly and is associated with lack of information about behavior patterns. Problems like spam dissemination that results on damages for companies and individuals that uses electronic mail as a work tool. This work shows a research and the development of a tool, named by Mailpot, which runs as an electronic mail server. The Mail-pot runs normally all mail server functions, but rather than forward the received traffic (spams) it stores the message content in databases. Subsequently, the stored content is analyzed for identification of spam source country, context and other variables. The tool was developed in Java programming language and collected data was stored in a MySQL database. Mail-pot was installed in a server with Linux operating system and collected spams for 30 days. After this, in the analysis period, a data-mining was performed and a report of stored content was generated. Datamining permits the use of this tool for generates information that helps the creation of security policies and implementations. ii

7 Sumário 1 INTRODUÇÃO Contribuições Estrutura da monografia ELEMENTOS DE SEGURANÇA DA INFORMAÇÃO Conceitos Ativos de Informação Ameaça Vulnerabilidade Risco Ataques Engenharia Social Softwares Maliciosos Medidas de Segurança Gestão de Riscos Política de Segurança Implementações de Segurança O PROJETO HONEYNET Honeynets Arquitetura Honeypots Tipos de Honeypots Aplicação Honeynets no Brasil Custos e profissionais habilitados Spam Spam zombies Motivadores de envio de spam Projeto Spampot Arquitetura EXPERIMENTO Objetivo Emulador do Servidor SMTP RESULTADOS Captura dos dados Análise dos dados CONCLUSÃO Trabalhos Futuros BIBLIOGRAFIA iii

8 Índice de Figuras Figura 1. Topologia de uma Honeynet [5] Figura 2. Arquitetura de um Spampot [7] Figura 3. Países que mais enviaram spams Figura 4. Mapa com todas as localidades dos spammers identificados Figura 5. Relação das terminações de s mais utilizadas para envio e recebimento de spams Figura 6. Relação dos spams (eixo das abscissas) com as portas que originaram as conexões (eixo das coordenadas) Figura 7. (a) Intervalo que possivelmente apenas um spammers usou o aplicativo. (b) Intervalo que houve um revezamento entre os spammers Figura 8. Incidências na unidade de milhão das portas de acesso Figura 9. Conteúdo disseminado nos spams estudados iv

9 Índice de Tabelas Tabela 1. Comparativo entre os tipos de honeypots Tabela 2. Quantidade de spams enviados por país Tabela 3. Quantidade apresenta por cada terminação Tabela 4. Quantidade de porta por unidade de milhão Tabela 5. Quantidade apresenta de cada conteúdo v

10 Lista de Abreviaturas e Siglas ARPA Advanced Research Projects Agency WAN Wide Area Networks ISP Internet Service Provider IDS Intrusion Detection System CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil SMTP Simple Mail Transfer Protocol JRE Java Runtime Environment LBL Lawrence Berkeley Laboratory AT&T American Telephone and Telegraph DTK Detection Toolkit INPE Instituto Nacional de Pesquisas Espaciais NBSO NIC BR Security Office PESC Programa de Engenharia de Sistemas e Computação COPPE/UFRJ Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia da Universidade Federal do Rio de Janeiro MCT Ministério da Ciência e Tecnologia ADSL Asymmetric Digital Subscriber Line TCP Transmission Control Protocol IP Internet Protocol DSL Digital Subscriber Line vi

11 1 Introdução Na Guerra Fria, durante um projeto de pesquisa militar na Agência de Pesquisas em Projetos Avançados (ARPA - Advanced Research Projects Agency) 1 [1], foi desenvolvida a rede que deu origem à Internet. Esse projeto surgiu como resposta do governo americano ao lançamento do Sputnik 2 pela União Soviética. Inicialmente a idéia era conectar os mais importantes centros universitários de pesquisa americanos com o Pentágono para permitir não só a troca de informações rápidas e protegidas, mas também para instrumentalizar o país com uma tecnologia que possibilitasse a sobrevivência de canais de informação no caso de uma guerra nuclear. A tecnologia utilizada na época para transmissão de dados foi criada com o nome de WAN (Wide Area Networks), mas a linguagem utilizada nos computadores ligados em rede era muito complexa, por isso, na época, o potencial de alastramento da Internet não podia ser imaginado [2]. Durante a década de setenta, com a revisão das limitações dos programas utilizados nos computadores em rede, o (eletronic mail) tornou-se o primeiro uso da Internet entre os pesquisadores, porque possibilitava que a comunicação entre eles fosse facilmente acessível, e também para trocar informações dentro das universidades. As aplicações comerciais da Internet começaram a acontecer nos anos oitenta com os primeiros provedores de serviço da Internet (ISP Internet Service Provider) possibilitando ao usuário comum a conexão com a rede mundial de computadores, a partir de sua casa [2]. Nos últimos 10 anos, a quantidade de computadores conectados à Internet cresceu mais de %, sendo atualmente cerca de 541,5 bilhões de dispositivos interconectados pela grande rede [3]. À medida que as conexões cresciam, surgiram 1 Em março de 1972, foi renomeada para Defense Advanced Research Projects Agency DARPA. Em seguida, mudou novamente pra ARPA em fevereiro de 1993, mas em março de 1996, voltou a se chamar DARPA. 2 Em 4 de outubro de 1957, a antiga União Soviética lança o Sputnik, primeiro satélite artificial do mundo. 1

12 várias pessoas ou grupos denominados blackhats, quase sempre chamados de hackers, indivíduos que tentam usar a tecnologia da Internet para realizar atividades ilegais, destrutivas ou não autorizadas [4]. Essas atividades podem ir de um simples adolescente tentando atos de vandalismo em sites Web até uma tentativa sofisticada de comprometer as empresas administradoras de cartões de crédito, ou realizar ataques terroristas contra a infra-estrutura de um país. Preocupados com o aumento das ameaças das informações, surgiu a idéia de honeynets [5], processo que vai de encontro a filosofia da maioria das soluções para segurança da informação, soluções passivas como IDS (Instruction Detected System), firewalls, antivírus. As honeynets não funcionam como um tipo de implementação de segurança, mas seus resultados são utilizados como um guia para auxiliar na criação/manutenção/controle das políticas e implantações de segurança. Este trabalho é o resultado de um projeto de seis meses, onde foi desenvolvido uma vertente dos projetos mantidos pelo CERT.br (Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil) [6], o Spampot [7] que segue a abordagem das honeynets. O Spampot faz um estudo dos tipos de ameaças a proxies abertos, analisando os spams recebidos. O aplicativo desenvolvido, intitulado de Mail-pot, tem como objetivo analisar o tráfego recebido, os spams. Mas, diferentemente do Spampot, ele utiliza um servidor SMTP (Simple Mail Transfer Protocol) [8] emulado. O Mail-pot recebe e armazena todo o conteúdo que chega em banco de dados ao invés de repassar as mensagens. Nele não foi adotada nenhuma medida de segurança, nem tão pouco facilitação para os spammers, responsáveis por usar endereços de destinatários desconhecidos para o envio de mensagens não solicitadas em grande número, agirem. A arquitetura é bastante simples. Necessita apenas de uma conexão com a Internet, uma máquina para hospedá-lo, um banco de dados MySQL [9] instalado e uma JRE (Java Runtime Environment) [10]. O Mail-pot está organizado em duas fases: coleta dos dados e análise dos dados. A fase de coleta durou 30 dias, sendo armazenados 501 spams no banco de dados. A fase de análise durou cerca de 150 dias onde foram usados outros 2

13 aplicativos, também desenvolvidos em Java, para fazer uma varredura no conteúdo dos spams e preencher dados, que os spammers tentaram camuflar, nas tabelas. Os resultados obtidos permitiram uma melhor análise do problema spam e também um melhor entendimento de como o spam está sendo enviado. Foram identificados os países de origem mais freqüentes, as portas de acesso mais utilizadas, os domínios mais freqüentes, tanto dos remetentes, como dos destinatários e conteúdo disseminado. 1.1 Contribuições Esse projeto vem para auxiliar no desenvolvimento de políticas e implementações de segurança da informação. O Mail-pot foi desenvolvido com o intuito de coletar dados para análise de mensagens indesejadas, gerando relatórios identificando, quando possível, a origem dos spammers e o conteúdo disseminado. 1.2 Estrutura da monografia Está monografia está organizada da seguinte forma: Capítulo 1: Apresenta uma breve introdução do que é o trabalho. Capítulo 2: Descreve os conceitos básicos sobre elementos de segurança de informação, tipos de ataques e medidas de segurança. Capítulo 3: Descreve os conceitos de honeynet e honeypot, identificando suas características e arquiteturas, assim como aborda os conceitos de spams e suas particularidades. Capítulo 4: Apresenta a ferramenta desenvolvida, utilizada para a captura dos spams, assim como seu funcionamento e características. Capítulo 5: Conclusões e Trabalhos Futuros são apresentados as conclusões do trabalho e as sugestões de trabalhos futuros. 3

14 2 Elementos de Segurança da Informação A necessidade de proteger as informações não é uma realidade apenas dos dias atuais. Ela existe desde os primórdios da espécie humana. Em tempos antigos, a informação era representada, por exemplo, através de manuscritos, objetos, cartas. Junto com a informação surgiu também à necessidade de compartilhá-la com outras pessoas de forma segura. Atualmente, as informações constituem o objeto de maior valor para as empresas e organizações, assim como para as pessoas. O progresso da informática e das redes de comunicações nos apresenta um novo cenário, no qual os objetos do mundo real estão representados através de sistemas, s, documentos, planilhas, etc. Os objetos do mundo virtual podem ter valor igual ou maior aos dos objetos do mundo real. A proteção das informações engloba três aspectos: Confidencialidade garantir que os dados enviados a um indivíduo qualquer cheguem a ele diretamente, ou seja, sem qualquer intervenção de qualquer outro individuo mesmo que seja apenas para leitura; Disponibilidade garantir que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação; Integridade garantir que a informação não seja destruída ou corrompida e o sistema tenha um desempenho correto. Ela deve ter assistido que os dados não foram alterados por um indivíduo não autorizado. A segurança da informação tem como propósito proteger as informações, independente de onde elas estejam situadas. Ela é um processo contínuo onde o objetivo não é garantir total segurança, pois isto é impossível, mas sim medir e gerenciar os riscos relacionados aos negócios e aos ativos da informação, para que eles sejam mantidos em níveis aceitáveis [11]. 4

15 2.1 Conceitos Os principais conceitos de Segurança da Informação utilizados neste trabalho são os que seguem: Ativos de Informação Em segurança da informação, um ativo é qualquer elemento no qual são armazenadas informações e que representa valor para a organização, empresa ou pessoa, ou seja, aquilo que se deseja proteger. Eles podem ser classificados por quatro tipos: tecnologia computadores, sistemas, mídia de backup, etc; pessoa usuários, gestores, custodiantes, etc; ambiente escritórios, sala de equipamentos, prédio da organização, etc; processo procedimento de backup, normas de segurança, contratos com terceiros, etc Ameaça Uma ameaça é um perigo em potencial que pode explorar uma falha de segurança na proteção dos ativos. Exemplos de ameaça são: fraude ou espionagem; roubo de informações; perda de dados; pirataria, etc. A consolidação de uma ameaça é feita por um agente de ameaça. Ameaças podem se concretizar por razões intencionais (e.g., ação de um vírus na rede e roubo de senhas) ou acidentais (e.g., falha de um computador). Uma boa prática para reduzir o número de incidentes é o treinamento e conscientização de usuários sobre a segurança da informação Vulnerabilidade A vulnerabilidade pode ser qualquer falha em um sistema, procedimento, estrutura de rede, estrutura física, ou qualquer exposição indevida da informação, que possa ser explorada por uma ameaça. Elas podem ser geradas devido a, por exemplo, falta de atualizações de sistemas, ausência de controle de permissões, inexistência de backups, falta de preparação dos usuários. 5

16 2.1.4 Risco O risco é a probabilidade de que algum incidente ocorra, provocando algum dano às informações. Em segurança da informação, o risco é entendido como a probabilidade de alguma ameaça se concretizar, gerando impacto nos negócios da organização. Para quantizar o risco relacionado com um ativo, é necessário medir a severidade das vulnerabilidades encontradas, a relevância deste ativo para os negócios da organização e probabilidade destas vulnerabilidades serem exploradas por uma ou mais ameaças. 2.2 Ataques Ameaças podem utilizar diversas técnicas para obter sucesso na exploração de vulnerabilidades, ou seja, efetivar um ataque bem sucedido. A seguir serão apresentados alguns exemplos de técnicas utilizadas para ataques aos ativos de informação Engenharia Social A engenharia social, no contexto da Segurança da Informação, consiste na arte de enganar as pessoas, e não as máquinas. O termo é utilizado para descrever um método de ataque, onde um agente de ameaça faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para obtenção de acesso não autorizado a computadores ou informações. O meio mais eficaz para mitigar os riscos gerados pela engenharia social é a capacitação dos usuários em segurança da informação Softwares Maliciosos Software malicioso ou simplesmente malware (malicious software) é um termo genérico que abrange todos os tipos de programas especificamente criados para executar ações mal intencionadas em um computador. Podem ser citados como exemplos: 6

17 vírus programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção; worms programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de um computador para outro. Ao contrário do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. A sua propagação se dá através da exploração de vulnerabilidades existentes nos softwares instalados nos computadores; backdoors software que invasores utilizam para garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos métodos utilizados na realização da invasão. Na maioria dos casos, também é intenção do invasor poder retornar ao computador comprometido sem ser notado. cavalos de tróia (trojans) em segurança da informação, um cavalo de tróia é um programa, normalmente recebido como um presente (e.g., cartão virtual, álbum de fotos, etc) que além de executar funções para as quais foi aparentemente projetado, também executa funções maliciosas de forma imperceptível; keyloggers programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Os keyloggers mais modernos também são capazes de capturar a região da tela onde o usuário clica com o mouse; phishing técnica utilizada por invasores, onde estes enviam s induzindo o usuário a clicar em algum link malicioso, levando à instalação de algum software malicioso em seu computador. 7

18 2.3 Medidas de Segurança Nesta seção, serão apresentadas algumas medidas de segurança que devem ser utilizadas para diminuir os riscos relacionados às informações e os ativos Gestão de Riscos O processo de gestão de riscos torna possível a identificação e a correta avaliação dos riscos associados aos ativos de informação que sustentam os negócios das organizações. Com um processo sistemático de identificação, análise, avaliação, tratamento, comunicação e revisão dos riscos, é possível traçar a evolução do nível do risco nos ativos, priorizando, desta forma, os investimentos e iniciativas para a redução dos riscos. Para que os riscos sejam corretamente tratados, a primeira ação a ser tomada é o conhecimento adequado sobre estes riscos pertinentes às atividades cotidianas das organizações. O processo utilizado para isso é a Análise de Riscos [12]. Uma vez tendo os riscos mapeados, é possível ter a avaliação destes com base nos critérios de riscos estabelecidos pela direção da empresa. Estes critérios refletirão o apetite de risco da organização, ou seja, o quanto ela tolerará os riscos encontrados. O resultado desta ação de avaliação de riscos será o plano de ação com as medidas necessárias para tratamento dos riscos, que tem como objetivo reduzir os riscos encontrados até níveis aceitáveis através de implementações de controles de segurança nos ambientes analisados. Destaca-se no processo de gestão de riscos as atividades de comunicação e revisão. Paralelamente a cada ação citada anteriormente, deve-se realizar uma comunicação eficaz para todas as partes envolvidas. Adicionalmente, apenas um ciclo de análises e tratamento de riscos não produz um nível de excelência na organização. É fundamental que o processo de gestão de riscos seja cíclico, monitorando-se a evolução dos riscos [11]. 8

19 2.3.2 Política de Segurança A política de segurança é um conjunto de diretrizes, normas e procedimentos que permitem que as pessoas possam desempenhar suas atividades diárias dentro de um padrão de segurança que esteja alinhado com as necessidades da organização [13] Implementações de Segurança São ações tomadas para proteger a informação. Pode ser na forma de: uso de tecnologias; criação de procedimentos; treinamentos; uso de medidas de segurança física. A definição das ações mais urgentes pode ser feita a partir dos resultados de análises de riscos. A utilização de técnicas de emulação de serviços para monitorar as ações de invasores, também vem sendo bastante difundida. São soluções baratas e servem para uma infinidade de aplicações, desde o monitoramento de invasões em uma rede privada ou pessoal ao monitoramento de spams que inundam um servidor de correio. A partir dos dados coletados é feito um levantamento das vulnerabilidades e origem de ataques, onde a organização adota uma política de segurança e a implementa baseada nesse estudo preliminar. 9

20 3 O Projeto Honeynet Com a falta de informação de como agiam os blackhat, quase sempre chamados de hackers, foi fundada em 1999 a primeira honeynet, uma rede criada para ser comprometida. O projeto foi formado por 30 profissionais da segurança dedicados a aprender as ferramentas, táticas e os motivos dos blackhats e compartilhar das lições aprendidas. O grupo aprende criando sistemas de produção e, em seguida, monitorando toda a atividade de e para esses sistemas. 3.1 Honeynets Antes das honeynets, todos os outros recursos para combater falhas de segurança eram passivos, Firewalls, IDS, Proxies, todos utilizados para proteger passivamente, o uso de mecanismos para observação das atividades de invasores em redes conectadas à internet é utilizado na prática há um bom tempo no mundo da tecnologia da informação. Contudo, as primeiras experiências na área datam de 1988, quando o especialista Clifford Stoll, em seu livro: The Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage [14], faz um relato completo sobre a história da invasão (origem do ataque, motivos e redes-alvo) nos sistemas do Lawrence Berkeley Laboratory (LBL). Quatro anos depois, em 1992, seria a vez do especialista Bill Cheswick explicar no artigo An Evening with Berferd In Which a Cracker is Lured, Endured, and Studied [15] os resultados do acompanhamento de invasões em um dos sistemas da AT&T (American Telephone and Telegraph), projetado especialmente para este fim. O termo honeypot só surgiria em meados de 1998, quando Fred Cohen desenvolveu a ferramenta Detection Toolkit (DTK) [16], mas as intenções eram as mesmas: configurar um ou mais sistemas que parecem atraentes para os invasores de redes, mas que também podem monitorar com um grau mais alto de precisão o que está acontecendo. A ferramenta foi a primeira utilizada para emulação de diversas vulnerabilidades e coleta de informações sobre os ataques sofridos. 10

21 Mas é em 1999, quando um grupo de especialistas em segurança da informação liderado por Lance Spitzner lança o Honeynet Project [5], uma rede projetada exclusivamente para ser comprometida por ataques. O conceito de honeynets ganha repercussão mundial e demonstra a importância do estudo do comportamento dos invasores de uma rede para o desenvolvimento de novas ferramentas e sistemas de defesa Arquitetura As honeynets têm seus projetos baseados no tipo de vulnerabilidade que quer estudar, logo são personalizadas de acordo com necessidades específicas. Por isso, os projetos de honeynets variam quanto a arquitetura, tendo cada projeto sua própria topologia, sistemas operacionais, ferramentas usadas, desenvolvimento de outras ferramentas para análise e contenção do tráfego. Uma honeynet utiliza o conceito de camadas para a captura dos dados. Quanto mais camadas de informações tiverem, mais fácil será analisar um ataque e manter um nível de segurança aceitável caso alguma camada falhe. Ela é formada basicamente por três áreas - a Internet, a honeynet e a rede administrativa - separadas por um firewall. A Internet é uma rede não confiável porque, por padrão, o tráfego não é criptografado e é dela que vem qualquer tráfego mal intencionado. A honeynet é o conjunto de honeypots que se destinam a serem comprometidos. Cada dispositivo da rede é considerado um honeypot, uma vez que eles também podem ser atacados. A rede administrativa é uma rede confiável na qual se coletam remotamente os dados e administra a rede honeynet. Todo o tráfego deve passar primeiro pelo firewall e ter cuidado com a segmentação e o controle de acesso. Uma das maiores preocupações dos Projetos de Honeynets espalhados pelo mundo é não deixar que sua rede de honeypots seja usada por blackhats para fins escusos, disseminando malwares, spam, etc. A Figura 1 é um exemplo de topologia de uma honeynet, com sistemas de alta interação, sistemas não emulados, prontos para serem comprometidos e um Honeywall Gateway, servidor dedicado, situado entre o roteador e os honeypots. 11

22 Figura 1. Topologia de uma Honeynet [5] Dentre as funções do Honeywall, além de atribuir um servidor Sebek [18] (capturador de teclas e atividades), estão a de armazenar logs do firewall (IPTables) [19], do sistema (syslog) [20], do detector de intrusões (Snort) [21] e do analisador de tráfego (tcpdump) [22], e de realizar o controle de conexões externas (session limit), através da ferramenta Snort-inline [23]. A união de todos esses mecanismos permite a realização do controle e captura dos dados. Devido à versatilidade desses modelos, os clientes são independentes de sistema operacional. A flexibilidade premeditada permite que se tenha uma honeynet, ou um sistema misto de honeypots, dependendo da instalação escolhida para o cliente. Porém, as honeynets têm suas limitações. Elas são primariamente uma ferramenta de aprendizado, as quais são usadas para a pesquisa e coleta de 12

23 informações. Elas não são a solução definitiva para todos os problemas de segurança. As honeynets vêm para agregar valor onde são implantadas, sendo usadas para guiar futuras políticas e implantações de segurança Honeypots Honeypot é um recurso de segurança preparado especificamente para ser sondado, atacado ou comprometido e para registrar essas atividades [18]. Já honeynet é uma rede projetada especificamente para ser comprometida e utilizada para observar os invasores. Honeypots são unidades de uma topologia de honeynet que, normalmente, é composta por sistemas reais e necessita de mecanismos de contenção eficientes e transparentes para evitar que seus sistemas sejam usados para ações mal intencionadas para outras redes Tipos de Honeypots Existem dois tipos de Honeypots: Honeypots de baixa interação: apenas emulam serviços e sistemas operacionais, não permitindo que o atacante interaja com o sistema, normalmente usa-se o programa Honeyd [24][25], um pequeno daemon que cria hosts virtuais em uma rede [26]; Honeypots de média interação: a interação entre a honeypot e o atacante é maior, mas não equivale a um sistema real. Os serviços oferecidos ainda são emulados, mas estes respondem as requisições do atacante como serviços reais. Desta forma mais dados sobre o ataque são obtidos. Devido ao maior grau de interação com o sistema, os riscos também aumentam; Honeypots de alta interação: são compostos por sistemas operacionais e serviços reais e permitem que o atacante interaja com o sistema Aplicação O valor dos honeypots/honeynets baseia-se no fato de que tudo o que é observado é suspeito e potencialmente malicioso, e sua aplicação depende do tipo de resultado que se quer alcançar. Honeypots de baixa interatividade oferecem baixo risco de comprometimento e são indicados para redes de produção, quando não há pessoal e/ou hardware 13

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar

IDS. Honeypots, honeynets e honeytokens. http://www.las.ic.unicamp.br/edmar Honeypots, honeynets e honeytokens Motivação O meu comandante costumava dizer que para se defender do inimigo primeiro é preciso conhecer o inimigo, ou seja, conhecer seus métodos de ataque, suas ferramentas,

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto

Ferramenta de. Humberto Sartini http://web.onda.com.br/humberto Uitilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET lucio@lac.inpe.br Antonio Montes montes@lac.inpe.br Laboratório Associado de Computação e Matemática Aplicada Instituto Nacional

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

INTRODUÇÃO A SEGURANÇA EM REDES

INTRODUÇÃO A SEGURANÇA EM REDES INTRODUÇÃO A SEGURANÇA EM REDES Prof. Msc. Hélio Esperidião POR QUE SE PREOCUPAR COM A SEGURANÇA? Senhas, números de cartões de crédito Conta de acesso à internet Dados pessoais e comerciais Danificação

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Italo Valcy da Silva Brito Uso de honeypots de baixa interatividade na coleta e estudo de spams no contexto do

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Identificação e análise de tráfego malicioso através do uso de honeypots

Identificação e análise de tráfego malicioso através do uso de honeypots Identificação e análise de tráfego malicioso através do uso de honeypots Vinícius Batistela 1 Marco Antônio Sandini Trentin 2 Resumo: O conceito de honeypot representa uma nova abordagem na área de segurança

Leia mais

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam

Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam Projeto SpamPots: Uso de Honeypots na Obtenção de Métricas sobre Abuso de Redes de Banda Larga para o Envio de Spam Marcelo H. P. C. Chaves mhp@cert.br CERT.br Centro de Estudos, Resposta e Tratamento

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Humberto Sartini http://web.onda.com.br/humberto

Humberto Sartini http://web.onda.com.br/humberto Utilizando Honeypots como Ferramenta de Segurança Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 14 Como Funciona a Internet Basicamente cada computador conectado à Internet, acessando ou provendo

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

www.aker.com.br parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as Sobre a Aker Investir em tecnologia de ponta é garantir a segurança dos dados de sua empresa, aumentando a produtividade de seus funcionários e a rentabilidade do seu negócio. A Aker Security Solutions,

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Thiago Lima Bomfim de Jesus Honeypot de alta-interatividade para detecção e contenção de botnets: caso UFBA Salvador

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

HoneyPots-Um Projeto Pró-ativo em Segurança de Redes

HoneyPots-Um Projeto Pró-ativo em Segurança de Redes Honeypots Um Projeto Pró-ativo em Segurança de Redes Marita Maestrelli Fernando Spencer marita@cbpf.br spencer@cbpf.br 2006 CAT-Informática 1 Prefácio Hoje necessitamos da segurança virtual tanto quanto

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 Eficácia de honeypots no combate a worms em instituições Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3 1 LAC - Laboratório Associado de Computação e Matemática

Leia mais

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Honeynets: Invasores, Ferramentas, Técnicas e Táticas.

Honeynets: Invasores, Ferramentas, Técnicas e Táticas. Honeynets: Invasores, Ferramentas, Técnicas e Táticas. E.C.M.G. Jabour, Universidade Federal do Rio de Janeiro (UFRJ), COPPE-Poli, GTA, Brasil, CEP 24.210-240 Otto C. M. B. Duarte, Universidade Federal

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Tecnologias e Políticas para Combate ao Spam

Tecnologias e Políticas para Combate ao Spam Tecnologias e Políticas para Combate ao Spam Cristine Hoepers Klaus Steding-Jessen Rubens Kühl Jr. CT-Spam Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil http://www.cgi.br/ Reunião

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

estudo de segurança http://web.onda.com.br/humberto

estudo de segurança http://web.onda.com.br/humberto Honeypots Ferramentas de estudo de segurança Projeto HoneyPotBR Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos

Leia mais